ALEGSA.com.ar

Técnicas de ocultamiento de los virus informáticos

En este artículo tratamos las técnicas más utilizadas por los virus informáticos para ocultarse en la PC y de los antivirus.
04-05-2016
Técnicas de ocultamiento de los virus informáticos



Internet es un nuevo mundo virtual que trae grandes ventajas para quien lo use. La información disponible en éste es inimaginable y por lo tanto podemos mantenernos actualizados en cualquier área. Pero toda esta gran información que circula por la red también trae grandes desventajas. Un sin fin de programas malignos se distribuyen computadora en computadora y nadie está exento, ni si quiera las más poderosas organizaciones.

Estos pequeños programas que tantos problemas traen son ni más ni menos que los tan conocidos virus. Pero si bien conocemos qué son o por lo menos, lo que pueden llegar a hacernos, hay muchas personas que no conocen cómo es que estos códigos pasan tan inadvertido entre los usuarios e incluso en organizaciones importantísimas. Incluso esto no es todo, los más importantes antivirus no pueden detectar ciertos virus ya que sus técnicas de ocultamiento son muy avanzadas.

A lo largo de la historia de la informática y, especialmente en los años de Internet, los virus han evolucionado y se han vuelto mucho más "inteligentes", con capacidades sorprendentes. ¿Quién hubiese pensado que nos deberíamos preocupar por los archivos que nos envían nuestros conocidos por correo electrónico?


Técnicas de ocultamiento

Un buen programador de virus pasa la gran mayoría del tiempo pensando en cómo hacer para que su programa pueda mantenerse oculto lo más posible y así causar más efectos al poder extenderse. Una buena forma de ocultamiento es esencial para que un virus pueda funcionar y así los objetivos del programador ser cumplidos.

Armouring (acorazado)

Hay virus que pueden hacer más difícil la tarea de los investigadores para poder hallar una rutina de detección del mismo. Utilizan técnicas para que el trabajo de desensamblado (para poder ver el código original) o traceado sean más difíciles.

Autoencriptación

Con esta técnica, los virus pueden cambiar de "fachada" de una infección a otra y también ocultar sus textos que pueden ser detectados. El problema de estos es que al estar encriptados, deben ser desencriptados en el momento de ejecutarse y de esta manera pueden ser detectados más fácilmente. Un virus para ser desencriptados debe tener una clave dentro del fichero mismo (como un password en un zip), la cual no puede encriptarse a sí misma y por lo tanto es un código fijo; de esta manera pueden ser detectados.

Polimorfismo

Esta técnica avanzada es bastante difícil de detectar. Los virus que la utilizan  están encriptados y pueden cambiar su método de encriptación mientras van expandiéndose. Incluso la clave o código fijo también pueden variar.

Para poder ser detectados, deben incluirse en los antivirus técnicas de búsqueda algorítmica para cada tipo de virus.

En los virus macro pueden modificarse los códigos, ya sea insertando líneas, modificando nombres de variables... y ser diferentes de infección en infección.

Stealth

La técnica es bastante utilizada y consiste en ocultar todo signo que pueda delatar la presencia de un virus en el ordenador.

Siempre que un virus infecta archivos ejecutables dejan algún rastro que puede ser detectado fácilmente por un antivirus. Estos rastros pueden ser: un aumento de su tamaño, combios en los atributos o fechas y horas de creación del fichero, cambios extraños en la memoria, etc.

Para que no sean detectados ustilizan técnicas de camuflaje bastante complejas; hay virus que pueden volver los ficheros a su estado original antes de que un antivirus los lea. Pero sólo pueden utilizar esta técnica los residentes en memoria.

Tunneling

Es una vieja técnica que se utilizó para evitar que los programas residentes de protección (programas que no dejan que se escriba en el sector de arranque, que se formatee, o que se modifiquen otras áreas principales del disco...) , no puedan detectar los virus.

Con esta técnica los virus pueden dar con las direcciones de memoria de los servicios del sistema y por lo tanto pueden actuar sin que sean interferidos por los programas residentes de protección.

Conclusión

La imaginación humana no tiene fronteras. En toda la historia el hombre ha ido evolucionando, con sos pros y sus contras, pero ha cambiado progresivamente. Éstas tendencias no se detienen e incluso hoy en día es cuando más avanzada y todo cuanto conocemos se "perfecciona". Esta mentalidad curiosa en el hombre hace y hará grandes transformaciones a nivel social, político, económico y en todos los ámbitos conocidos.

Como puede esperarse, el tema informática es uno de los más se transforma y que sin duda se está convirtiendo en indispensable saber. Cuando nos referimos a informática hacemos alusión también al uso indevido de la misma. Los programas malignos no quedarán estancados, evolucionarán y se harán más poderosos y nosotros debemos estar preparados para ello. Es necesario protegerse y para eso hay que informarse y nada mejor que la propia Internet para hacerlo.



 


articulos
Asistente IA
Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
¡te responderá en segundos!




* ACLARACIÓN: el asistente ha sido entrenado para responder tus dudas con muy buenos resultados, pero puede equivocarse, esta tecnología aún está en desarrollo. Te sugiero dejar tu email para que te contactemos para corregir la respuesta de la IA: leemos todas las consultas y respuestas.


Usa nuestro buscador para definiciones, informática y tecnologías